0

0

如何实现Linux网络隔离 firewalld区域配置详解

P粉602998670

P粉602998670

发布时间:2025-08-16 15:59:01

|

475人浏览过

|

来源于php中文网

原创

firewalld通过“区域”实现linux网络隔离。1. 区域是预设安全策略的规则集合,代表不同信任级别;2. 可将接口或源ip分配至特定区域,绑定其流量与规则;3. 每个区域可定义允许的服务和端口,限制未授权访问;4. 实战步骤包括查看当前配置、分配接口/源ip到区域、添加/移除服务/端口、创建自定义区域;5. 高级功能如富规则、直接规则、伪装、端口转发等增强网络安全。

如何实现Linux网络隔离 firewalld区域配置详解

Linux网络隔离,尤其是基于

firewalld
的区域配置,本质上就是把不同的网络接口或流量归类到不同的安全级别里,然后针对这些级别定义各自的防火墙规则。这就像给你的房子分了客厅、卧室、书房,每个房间有不同的门禁和用途,互不干扰,或者说,干扰得有规矩,从而有效限制未授权访问和潜在威胁。

如何实现Linux网络隔离 firewalld区域配置详解

解决方案

实现Linux网络隔离的核心在于合理利用

firewalld
的“区域”(zones)概念。
firewalld
不像传统的
iptables
那样直接操作规则链,它引入了区域作为管理防火墙规则的逻辑分组。每个区域代表一个信任级别,你可以将网络接口、源IP地址或两者同时分配到特定的区域。例如,你可以有一个“公共”区域用于面向互联网的服务,一个“内部”区域用于内部网络通信,甚至一个“受信任”区域用于你的核心服务器。通过为每个区域定义允许的服务和端口,你就能确保只有符合该区域安全策略的流量才能通过,从而实现网络隔离。这个思路极大地简化了复杂的网络安全策略部署,因为它把“接口/来源”和“规则集”做了绑定,清晰明了。

如何实现Linux网络隔离 firewalld区域配置详解

Firewalld区域到底是什么,为什么它能实现网络隔离?

说实话,刚接触

firewalld
的时候,我个人觉得“区域”这个概念有点抽象,不像
iptables
的INPUT、OUTPUT链那么直观。但用了一段时间后,才真正体会到它的妙处。简单来说,
firewalld
的区域就是一套预设的、带有特定安全策略的规则集合。你可以把它想象成不同安全级别的“围墙”或“堡垒”。

为什么它能实现网络隔离?关键在于它的“绑定”能力。你可以把一个网络接口(比如你的

eth0
连接到公网,
eth1
连接到内网)或者一个特定的IP地址段(比如你内部服务器的网段)分配给某个区域。一旦分配,所有流经该接口或源自该IP地址的流量,都会自动套用这个区域里定义的规则。

如何实现Linux网络隔离 firewalld区域配置详解

举个例子,

firewalld
默认有几个区域,像
public
(公共)、
internal
(内部)、
trusted
(信任)、
drop
(丢弃)等等。

  • public
    区域通常默认只允许SSH、HTTP等有限服务,其他一概拒绝,适合暴露在公网的接口。
  • internal
    区域可能允许更多的内部服务,比如NFS、Samba,因为它假定内部网络相对安全。
  • drop
    区域则简单粗暴,所有进入的包直接丢弃,不返回任何信息,非常适合那些你完全不希望被访问的接口或IP。

通过这种方式,你不需要针对每个端口或每个IP单独写规则,而是把一类流量归属到一个区域,然后一次性定义这个区域的规则。这种抽象和分组,让网络策略的管理变得异常清晰,也大大降低了配置错误的风险。比如,你有一个web服务器,同时对外提供服务,又需要访问内部数据库。你可以把对外服务的接口放到

public
区域,只开放80/443端口;而把访问数据库的流量源IP或接口放到
internal
区域,只允许到数据库端口的连接。这样,外部流量和内部流量就自然地隔离开来了,互不干扰,即使外部服务被攻破,内部数据库也多了一层防护。

Firewalld区域配置的实战步骤是怎样的?

实际操作起来,

firewalld
的区域配置并不复杂,但有几个关键点需要注意,尤其是
--permanent
--reload
这两个命令。我见过不少人,包括我自己,刚开始时会忘记加
--permanent
,导致重启后配置丢失,或者加了
--permanent
却忘记
--reload
,导致配置不生效,然后一脸懵逼。

以下是一些实战步骤:

  1. 查看当前区域及接口分配: 这是第一步,先搞清楚你的系统现在是个什么状态。

    firewall-cmd --get-active-zones

    这条命令会告诉你哪些区域是活跃的,以及每个区域下有哪些网络接口。比如你可能会看到

    public
    区域下挂着
    eth0

  2. 查看所有可用区域及其默认配置: 了解

    firewalld
    提供了哪些区域以及它们默认允许的服务,这有助于你选择合适的区域。

    firewall-cmd --get-zones
    firewall-cmd --zone=public --list-all # 查看public区域的详细配置
  3. 将接口分配到特定区域: 这是实现隔离的关键一步。假设你的

    eth1
    接口连接到内部网络,你希望它处于
    internal
    区域。

    firewall-cmd --zone=internal --add-interface=eth1 --permanent
    firewall-cmd --reload

    注意,

    --permanent
    是让配置永久生效,
    --reload
    是让
    firewalld
    重新加载配置,使其立即生效。如果只是临时测试,可以不加
    --permanent

    Thiings
    Thiings

    免费的拟物化图标库

    下载
  4. 将源IP地址分配到特定区域: 有时候你可能不想把整个接口都放到某个区域,而是希望某个特定的IP地址或IP段的流量走某个区域的规则。

    firewall-cmd --zone=trusted --add-source=192.168.1.0/24 --permanent
    firewall-cmd --reload

    这样,来自

    192.168.1.0/24
    这个网段的流量,就会被
    trusted
    区域的规则所管理。

  5. 在区域中添加或移除服务/端口: 一旦接口或源被分配到区域,你就可以针对该区域开放或关闭服务。

    firewall-cmd --zone=public --add-service=http --permanent # 允许public区域的HTTP服务
    firewall-cmd --zone=public --add-port=8080/tcp --permanent # 允许public区域的8080/tcp端口
    firewall-cmd --reload
    
    firewall-cmd --zone=internal --remove-service=ssh --permanent # 从internal区域移除SSH服务
    firewall-cmd --reload
  6. 创建自定义区域(可选但推荐): 如果默认区域不满足你的需求,你可以创建自己的区域。这在复杂的网络环境中非常有用。

    firewall-cmd --new-zone=my-custom-zone --permanent
    firewall-cmd --reload
    firewall-cmd --zone=my-custom-zone --add-service=mysql --permanent
    firewall-cmd --zone=my-custom-zone --add-port=3307/tcp --permanent
    firewall-cmd --zone=my-custom-zone --add-interface=eth2 --permanent
    firewall-cmd --reload

    创建自定义区域后,别忘了给它添加规则,并将其分配给接口或源。

配置过程中,多用

--list-all
--list-all-zones
来检查你的配置是否如预期。一步步来,确保每一步都生效,这样能有效避免后续的排查麻烦。

除了区域,Firewalld还有哪些高级特性可以增强网络安全?

firewalld
的区域功能固然强大,是实现网络隔离的基础,但它并非
firewalld
的全部。在更复杂的场景下,我们可能需要更细粒度的控制,或者一些额外的安全加固措施。

  1. 富规则(Rich Rules): 这是我个人认为

    firewalld
    除了区域之外最强大的功能之一。区域规则往往是针对服务或端口的简单放行,但富规则能让你实现更复杂的逻辑,比如:

    • 允许特定源IP访问特定端口:
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="1.2.3.4" port port="22" protocol="tcp" accept' --permanent
    • 拒绝某个IP访问某个服务:
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="5.6.7.8" service name="ssh" reject' --permanent
    • 基于时间或日期的规则:比如只在工作时间允许某个服务。
    • 端口转发(Port Forwarding):
      firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" forward-port port="80" protocol="tcp" to-port="8080" to-addr="192.168.1.100"' --permanent
      富规则的灵活性极高,几乎能满足所有
      iptables
      能做到的事情,而且语法更易读。
  2. 直接规则(Direct Rules): 虽然

    firewalld
    抽象了
    iptables
    ,但它也提供了一个“后门”——直接规则。如果你对
    iptables
    命令非常熟悉,或者需要实现一些
    firewalld
    富规则难以表达的复杂逻辑(这种情况比较少见),你可以直接插入
    iptables
    ip6tables
    命令。

    firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --dport 25 -j DROP --permanent
    firewall-cmd --reload

    这就像是

    firewalld
    给高级用户提供了一个逃生舱,直接操作底层防火墙。但通常不推荐滥用,因为它会绕过
    firewalld
    的区域管理,增加配置的复杂性和潜在冲突。

  3. 服务和端口集:

    firewalld
    预定义了大量的服务(如
    http
    ssh
    mysql
    等),这些服务实际上是端口和协议的集合。你可以直接引用服务名,而不是记住具体的端口号。你也可以自定义服务。

    firewall-cmd --permanent --new-service=my-web-app
    firewall-cmd --permanent --service=my-web-app --add-port=8080/tcp
    firewall-cmd --permanent --service=my-web-app --add-port=8443/tcp
    firewall-cmd --reload
    firewall-cmd --zone=public --add-service=my-web-app --permanent
    firewall-cmd --reload

    这样,管理多个端口的服务就更方便了。

  4. 伪装(Masquerading)和端口转发:

    firewalld
    可以轻松配置网络地址转换(NAT),比如将内部网络的流量伪装成出口IP,或者将外部请求转发到内部的特定服务器。

    firewall-cmd --zone=public --add-masquerade --permanent # 开启伪装
    firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.10 --permanent # 端口转发
    firewall-cmd --reload
  5. 紧急模式(Panic Mode): 这是一个非常极端的安全措施。当系统遭受严重攻击,或者你怀疑网络被入侵时,可以立即启用紧急模式。

    firewall-cmd --panic-on

    这会立即阻止所有网络流量,除了那些已经建立的连接。它就像一个紧急断路器,在最危急的时刻保护系统。当然,使用后别忘了

    firewall-cmd --panic-off
    来恢复正常。

这些高级特性,结合区域管理,让

firewalld
成为了一个功能强大且灵活的Linux防火墙解决方案。它不仅仅是实现网络隔离,更是在构建多层防御体系中的重要一环。

相关专题

更多
mysql修改数据表名
mysql修改数据表名

MySQL修改数据表:1、首先查看数据库中所有的表,代码为:‘SHOW TABLES;’;2、修改表名,代码为:‘ALTER TABLE 旧表名 RENAME [TO] 新表名;’。php中文网还提供MySQL的相关下载、相关课程等内容,供大家免费下载使用。

664

2023.06.20

MySQL创建存储过程
MySQL创建存储过程

存储程序可以分为存储过程和函数,MySQL中创建存储过程和函数使用的语句分别为CREATE PROCEDURE和CREATE FUNCTION。使用CALL语句调用存储过程智能用输出变量返回值。函数可以从语句外调用(通过引用函数名),也能返回标量值。存储过程也可以调用其他存储过程。php中文网还提供MySQL创建存储过程的相关下载、相关课程等内容,供大家免费下载使用。

246

2023.06.21

mongodb和mysql的区别
mongodb和mysql的区别

mongodb和mysql的区别:1、数据模型;2、查询语言;3、扩展性和性能;4、可靠性。本专题为大家提供mongodb和mysql的区别的相关的文章、下载、课程内容,供大家免费下载体验。

281

2023.07.18

mysql密码忘了怎么查看
mysql密码忘了怎么查看

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS 应用软件之一。那么mysql密码忘了怎么办呢?php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

515

2023.07.19

mysql创建数据库
mysql创建数据库

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS 应用软件之一。那么mysql怎么创建数据库呢?php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

255

2023.07.25

mysql默认事务隔离级别
mysql默认事务隔离级别

MySQL是一种广泛使用的关系型数据库管理系统,它支持事务处理。事务是一组数据库操作,它们作为一个逻辑单元被一起执行。为了保证事务的一致性和隔离性,MySQL提供了不同的事务隔离级别。php中文网给大家带来了相关的教程以及文章欢迎大家前来学习阅读。

386

2023.08.08

sqlserver和mysql区别
sqlserver和mysql区别

SQL Server和MySQL是两种广泛使用的关系型数据库管理系统。它们具有相似的功能和用途,但在某些方面存在一些显著的区别。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

530

2023.08.11

mysql忘记密码
mysql忘记密码

MySQL是一种关系型数据库管理系统,关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。那么忘记mysql密码我们该怎么解决呢?php中文网给大家带来了相关的教程以及其他关于mysql的文章,欢迎大家前来学习阅读。

600

2023.08.14

AO3中文版入口地址大全
AO3中文版入口地址大全

本专题整合了AO3中文版入口地址大全,阅读专题下面的的文章了解更多详细内容。

1

2026.01.21

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
MySQL 教程
MySQL 教程

共48课时 | 1.9万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 805人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号